Desde el new ADT preview version (version 21), tienen una nueva advertencia pelusa que me dice lo siguiente en el archivo de manifiesto (en la etiqueta de solicitud):¿Qué es "android: allowBackup"?
deben establecer explícitamente androide: allowBackup a verdadero o falso (es cierto por defecto , y que puede tener algunas implicaciones de seguridad de los datos de la aplicación)
en la official website, han escrito:
Un par de nuevas comprobaciones: debe explícita de si su aplicación permite copias de seguridad y una verificación de etiqueta. Hay un nuevo indicador de línea de comando para configurar la ruta de la biblioteca. Muchas mejoras en el análisis incremental de pelusas durante la edición.
¿Qué es esta advertencia? ¿Cuál es la función de copia de seguridad y cómo la uso?
Además, ¿por qué la advertencia me dice que tiene implicaciones de seguridad? ¿Cuáles son las desventajas y ventajas de deshabilitar esta función?
Hay dos conceptos de copia de seguridad para el manifiesto:
- "android: allowBackup" permite hacer copias de seguridad y restaurar a través de ADB, como se muestra here:
Si permite que la aplicación participe en la copia de seguridad y restaurar la infraestructura. Si este atributo se establece en falso, no se realizará ninguna copia de seguridad o restauración de la aplicación, incluso mediante una copia de seguridad del sistema completo que de lo contrario causaría que todos los datos de la aplicación se guarden en mediante adb. El valor predeterminado de este atributo es verdadero.
Esto se considera un problema de seguridad porque la gente podría hacer una copia de seguridad de su aplicación a través del ADB y luego obtener datos privados de su aplicación en su PC.
Sin embargo, creo que no es un problema, ya que la mayoría de los usuarios no saben qué es adb, y si lo hacen, también sabrán cómo rootear el dispositivo. Las funciones de ADB solo funcionarían si el dispositivo tiene habilitada la característica de depuración y esto necesita que el usuario lo habilite.
Por lo tanto, solo los usuarios que conectan sus dispositivos a la PC y habilitan la función de depuración se verán afectados. Si tienen una aplicación maliciosa en su PC que usa las herramientas ADB, esto podría ser problemático ya que la aplicación podría leer los datos de almacenamiento privado.
Creo que Google debería simplemente agregar una característica que está deshabilitada de forma predeterminada, en la categoría de desarrollador, para permitir la copia de seguridad & restauración de aplicaciones a través de ADB.
- "android: BackupAgent" permite utilizar la copia de seguridad y restauración de la nube, como se muestra here y here:
El nombre de la clase que implementan es agente de copia de seguridad de la aplicación , una subclase de BackupAgent. El valor del atributo debe ser un nombre de clase completo calificado (como, por ejemplo, "com.example.project.MyBackupAgent"). Sin embargo, como una abreviatura, si el primer carácter del nombre es un período (por ejemplo, ".MyBackupAgent"), se adjunta al nombre del paquete especificado en el elemento. No hay un defecto Se debe especificar el nombre .
Esto no es un problema de seguridad.
Creo que se debe quitar esa información adicional en su edición, ya que es en referencia al servicio en la nube de copia de seguridad, en lugar de la herramienta de copia de seguridad ADB que esta cuestión es en realidad refiriendo (según la respuesta de Tor Norbye) –
@Turbo sí, estás en lo cierto. Creo que no se actualizó tanto cuando lo leí, pero ahora está claro. voy a actualizar la pregunta. Gracias. Me pregunto si la función de copia de seguridad adb se puede utilizar en dispositivos rooteados, incluso para aplicaciones que lo han configurado como falso. –
Mire el documento de BackupManager: http://developer.android.com/reference/android/app/backup/BackupManager.html Menciona totalmente Android: allowBackup !!! –